• Sonuç bulunamadı

ANKARA ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ YÜKSEK LİSANS TEZİ

N/A
N/A
Protected

Academic year: 2022

Share "ANKARA ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ YÜKSEK LİSANS TEZİ"

Copied!
59
0
0

Yükleniyor.... (view fulltext now)

Tam metin

(1)

ANKARA ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ

YÜKSEK LİSANS TEZİ

KRİPTOGRAFİK SÜREÇLERDE AKUSTİK YAN KANAL BİLGİLERİNİN ÖZNİTELİK ÇIKARIMI VE SINIFLANDIRILMASI

Ömer Faruk ER

ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİ ANABİLİM DALI

ANKARA 2020

Her hakkı saklıdır

(2)
(3)
(4)

ii ÖZET

Yüksek Lisans Tezi

KRİPTOGRAFİK SÜREÇLERDE AKUSTİK YAN KANAL BİLGİLERİNİN ÖZNİTELİK ÇIKARIMI VE SINIFLANDIRILMASI

Ömer Faruk ER Ankara Üniversitesi Fen Bilimleri Enstitüsü

Elektrik-Elektronik Mühendisliği Anabilim Dalı Danışman: Dr. Öğr. Üyesi Ahmet AKBULUT

Bu tez çalışmasında, kripto işlemleri yapan standart bir bilgisayarın, hangi kripto algoritmasını kullanarak kripto işlemi yaptığının bulunması hedeflenmiştir. Bu hedef, bilgisayarın yaydığı akustik yan kanal bilgilerinin kaydedilip özniteliklerinin çıkarılması ve bu özniteliklere göre sınıflandırılması ile sağlanmıştır.

Mikrofon hedeflenen bilgisayarın anakartına yerleştirilmiştir. Bir dosyanın şifrelenmesi esnasında bilgisayardan yayılan sesler kaydedilmiştir. Bu kayıtlar üzerinden çıkarılan öznitelikler sınıflandırıcıya, Destek Vektör Makinesine, öğretim verisi olarak verilmiştir. 7 farklı sınıf için veri kümeleri oluşturulmuştur. Bu 7 sınıftan 6 tanesi AES, RSA ve DES algoritmalarının şifreleme ve şifre çözme işlemlerine, 7. sınıf ise bilgisayar kripto işlemi yapmadığı durumda kaydedilen seslere aittir. Toplanan yan kanal sinyallerinin üzerinde herhangi bir işlem yapılmadan çıkarılan MFCC öznitelik vektörlerinden elde edilen sınıflandırma başarısı algoritmalar arası %96.6, tüm işlemler arasında ise %58 olarak elde edilmiştir. Elde edilen sınıflandırma başarısını tüm işlemler arasında artırmak için sinyaller belirli frekans aralıklarında filtrelenmiştir. 1600-1700Hz arasında filtrelenen sinyallerden elde edilen başarı en yüksek olmuştur. Tüm işlemlerin sınıflandırma başarısı %58’den %76.6’ya yükselmiştir. Algoritmaların kendi aralarında sınıflandırılma başarısı ise aynı kalmış ve %96.6 olarak elde edilmiştir. Çalışmanın devamında her bir sınıf için örnek sayısı ve üzerinde işlem yapılan dosya boyutu iki katına çıkarılmıştır. Bu çalışmada elde edilen başarı %5.6 artışla %82.2 olarak elde edilmiştir.

Ocak 2020, 44 Sayfa

Anahtar Kelimeler: Öznitelik Çıkarımı, Sınıflandırma, Destek Vektör Makineleri, Akustik Yan Kanal, Mel Frekansı Kepstral Katsayıları(MFCC)

(5)

iii ABSTRACT

Master Thesis

FEATURE EXTRACTION AND CLASSIFICATION OF ACOUSTIC SIDE CHANNEL INFORMATION FROM CRYPTOGRAPHIC PROCESSES

Ömer Faruk ER Ankara University

Graduate School of Natural and Applied Sciences Departmant of Electrical and Electronics Engineering

Supervisor: Dr. Ahmet AKBULUT

In this thesis, it is aimed to find out which crypto algorithm is used when a standard computer performs crypto operations. This goal is achieved by recording acoustic side channel information that emitted by computer, extracting its features and classifying by these features.

Microphone is placed on the motherboard of the targeted computer. During process of encrypting a file, sounds emitted by computer were recorded. Through these recordings, features were extracted and extracted features were given to classifier, SVM-Support Vector Machine, as training data. Data sets are created for 7 different classes. 6 of these 7 classes belong to encryption and decryption process of AES, RSA and DES algorithms. Class 7 is belong to data which is recorded when computer does not process a crypto operation. Success of the classification obtained from MFCC feature vectors without any operation on the side channel signals collected was obtained as 96.6% among algorithms and as 58% among all operations. Signals are filtered at certain frequency ranges to increase success of the obtained classification between all processes. Success rate of the first signals filtered between 1600-1700Hz was the highest. Success of classification of all transactions increased from 58% to 76.6%. Success of algorithms to be classified among themselves remained same and was 96.6%. In the following study, number of samples for each class and the size of the file being processed has been doubled. Success of this study was 82.2% with an increase of 5.6%.

January 2020, 44 Pages

Key Words: Feature Extraction, Classification, Support Vector Machines, Acoustic Side Channel, Mel Frequency Cepstral Coefficients(MFCC)

(6)

iv TEŞEKKÜR

Bu çalışma boyunca değerli vaktini esirgemeyen, sorularıma ve sorunlarıma mümkün olan en kısa sürede cevap veren ve çözüm bulan, bu çalışmaya birlikte başladığım saygıdeğer Hocam Prof. Dr. H. Gökhan İLK’e teşekkür ederim.

Bu çalışmaya birlikte başladığım danışmanım Prof. Dr. H. Gökhan İLK’in yurt dışına gitmesi gerektiğinde beni öğrencisi olarak kabul ettiği ve ilgilendiği için saygıdeğer Hocam ve danışmanım Dr. Öğr. Üyesi Ahmet AKBULUT’a teşekkür ederim.

Eğitim hayatım boyunca hep daha fazla öğrenmem için beni teşvik eden ve bugünlere gelmemi sağlayan babam Ferhat ER ve annem Birsen ER’e sonsuz teşekkürlerimi iletiyorum.

Ayrıca bazı konularda vaktini esirgemeden tecrübelerini benimle paylaşan değerli arkadaşım Mustafa ERSEVEN’e teşekkür ederim.

Ömer Faruk ER Ankara, Ocak 2020

(7)

v

İÇİNDEKİLER

TEZ ONAY SAYFASI

ETİK………..i

ÖZET ………..……….ii

ABSTRACT ...………....iii

TEŞEKKÜR………...……….iv

KISALTMALAR DİZİNİ………vii

ŞEKİLLER DİZİNİ……….viii

ÇİZELGELER DİZİNİ………...ix

1. GİRİŞ………...……….1

2. KURAMSAL TEMELLER………...……….7

2.1 Kriptografik Süreçlerin İşleyişi.……….…..7

2.2 Kriptografik Algoritmalar.……….………..7

2.2.1 Simetrik ve asimetrik algoritmalar………...7

2.2.1.1 RSA………...9

2.2.1.2 DES………...9

2.2.1.3 AES..………...10

2.3 GNUPG……….11

2.4 Öznitelik Çıkarımı………...…....11

2.4.1 Mel frekansı kepstral katsayıları………....12

2.4.2 Doğrusal öngörüm katsayıları………...13

2.4.3 Temel frekans ………... 13

2.4.4 Sinyalin enerjisi ………... 14

2.4.5 Logaritmik güç spektrumu ………... 14

2.4.6 Spektral entropi ………... 14

2.5 Destek Vektör Makineleri……….………..16

3. MATERYAL VE YÖNTEM………..……….……….19

3.1 Örneklerin Kaydedilmesi………....20

3.2 Özniteliklerin Belirlenmesi……….22

4. ARAŞTIRMA BULGULARI…...………....23

4.1 Şifreleme ve Şifre Çözme İşlemlerinin Sınıflandırılması……….23

(8)

vi

4.1.1 AES algoritmasının işlemleri için sınıflandırma………....23

4.1.1.1 MFCC kullanılarak AES algoritmasının sınıflandırılması………...23

4.1.1.2 LPC kullanılarak AES algoritmasının sınıflandırılması………...24

4.1.1.3 Sinyalin enerjisi kullanılarak AES algoritmasının sınıflandırılması…...25

4.1.1.4 Temel frekans kullanılarak AES algoritmasının sınıflandırılması ……...25

4.1.1.5 Logaritmik güç spektrumu ile AES işlemlerinin sınıflandırılması ……...27

4.1.1.6 Spektral entropi kullanılarak AES işlemelerinin sınıflandırılması ……...28

4.1.2 DES algoritmasının işlemleri için sınıflandırma………...28

4.1.3 RSA algoritmasının işlemleri için sınıflandırma………...29

4.2 Tüm İşlemlerin Sınıflandırılması ………... 31

4.2.1 Sinyallerin filtrelenmesi öncesi sınıflandırma başarısı ………....31

4.2.2 Sinyallerin filtrelenmesi ve sınıflandırılması………...34

4.3 Farklı Boyutta Bir Dosyanın İşlenmesi ………....37

4.4 MATLAB’da Kullanılan Kodlama ve Proje...……….40

5. SONUÇ……...………41

KAYNAKLAR………...45

ÖZGEÇMİŞ………...48

(9)

vii

KISALTMALAR DİZİNİ

DVM Destek Vektör Makinaları

LPC Doğrusal Öngörüm Katsayıları(Linear Predictive Coefficients) CPU Merkezi İşlem Birimi (Central Processing Unit)

MFCC Mel Frekansı Kepstral Katsayıları (Mel Frequency Cepstral Coefficients) AES İleri Şifreleme Standardı (Advanced Encryptoin Standart)

RSA RSA kripto algoritması (Rivest–Shamir–Adleman) DES Veri Şifreleme Standardı (Data Encryption Standart) FIR Finite Impulse Response – Sınırlı Dürtü Tepkili FFT Fast Fourier Transfrom – Hızlı Fourier Dönüşümü

MB Mega Byte

(10)

viii ŞEKİLLER DİZİNİ

Şekil 2.1 Simetrik anahtarlama ile şifreleme işlemi ... 8

Şekil 2.2 Asimetrik anahtarlama ile şifreleme işlemi ... 8

Şekil 2.3 İki sınıflı doğrusal sınıflandırma ...17

Şekil 3.1 Çalışmalar sırasında kullanılan kurulum ... 19

Şekil 3.2 Ubuntu GnuPG kullanıcıları ... 21

Şekil 4.1 AES işlemlerinin MFCC ile sınıflandırılması ... 24

Şekil 4.2 AES işlemlerinin LPC ile sınıflandırılması ... 25

Şekil 4.3 AES işlemlerinin temel frekans ile sınıflandırılması ... 26

Şekil 4.4 AES işlemlerinin temel frekans ile sınıflandırılması ... 26

Şekil 4.5 AES işlemlerinin logaritmik güç spektrumu ile sınıflandırılması ... 27

Şekil 4.6 AES işlemlerinin spektral entropi ile sınıflandırılması ... 28

Şekil 4.7 DES işlemlerinin MFCC ile sınıflandırılması ... 29

Şekil 4.8 RSA işlemlerinin MFCC ile sınıflandırılması ... 30

Şekil 4.9 İşlemlerin spektral entropi kullanılarak sınıflandırılması ... 32

Şekil 4.10 MFCC kullanılarak tüm işlemlerin sınıflandırılması ... 33

Şekil 4.11 Yan kanal sinyallerinin zaman bölgesi görünümü ... 34

Şekil 4.12 Sinyallerin frekans bölgesi görünümleri ... 35

Şekil 4.13 Filtrelenmiş yan kanal sinyal örnekleri ... 36

Şekil 4.14 MFCC ile en iyi sınıflandırma sonucu ... 37

Şekil 4.15 Kripto işlemleri esnasında işlemci çekirdeklerinde kaynak kulanımı ... 38

Şekil 4.16 Yoğun çalışma esnasında işlemci çekirdeklerinin kaynak kullanımı ... 39

Şekil 4.17 MFCC ile farklı dosya ve örnek sayısı için sınıflandırma sonucu... 40

(11)

ix

ÇİZELGELER DİZİNİ

Çizelge 4.1 DES işlemleri için farklı özniteliklerin başarı oranları ... 29

Çizelge 4.2 RSA işlemleri için farklı özniteliklerin başarı oranları ... 30

Çizelge 4.3 Algoritmaların sınıflandırılmasına dair sonuçlar ... 32

Çizelge 4.4 Tüm işlemlerin sınıflandırılmasına dair sonuçlar ... 33

(12)

1 1. GİRİŞ

Akustik; titreşim, ses, ultrason ve infrared gibi gazlar, sıvılar ve katılardaki tüm mekanik dalgaların incelenmesi ile uğraşan fiziğin dalıdır. Akustik uygulamaları, modern toplumun hemen hemen tüm alanlarında mevcuttur; ses ve gürültü kontrol endüstrileri bu konuda ilk akla gelen konulardır. Akustik sinyal, bir tür bilgiyi taşıyan bir ses dalgasıdır. Bu sinyal bir hayvan sesi, su sesi olabileceği gibi maddelerin titreşmesiyle ortaya çıkardığı bir gürültü de olabilir. Akustik sinyal tarafından taşınan bilgiler, büyük ölçüde kaynak özelliklerine ve dalganın etkileşime girdiği ortama bağlıdır. Kaynak özellikleri ayrıca altta yatan akustik operasyonel frekans bandını ve dolayısıyla yayılan verileri dalga boyları ile ölçmek için kullanılan sensörleri kaynak frekansıyla ters orantılı olarak belirler. Akustik dalgalar uzun dalga boylarında yayılırlar ve malzemelerden farklı şekillerde etkilenirler. Mesele şu ki, akustik dalgaların diğer modüller üzerindeki avantajı veya dezavantajı, kaynağın akustik özellikleri ile yayılma ortamını veya ortamını oluşturan materyallerle belirlenir.

Sinyal işleme, sinyallerin toplanması, depolanması, gösterilmesi ve üretilmesi ile aynı zamanda sinyallerden bilgilerin çıkarılması ve bilgilerin yeniden kodlanması anlamına da gelir. Bu nedenle, bir biçimde sinyal işleme, akustiğin tüm yönlerinin uygulanmasında önemli bir unsurdur. Sinyal işleme algoritmaları, akustikçilerin sinyalleri gürültüden ayırmalarını, otomatik konuşma tanıma gerçekleştirmelerini veya daha verimli depolama veya aktarma için bilgileri sıkıştırmalarını sağlar. Sinyal işleme kavramları, konuşma ve işitme modellerini oluşturmak için kullanılan yapı taşlarıdır.

Akustikte sinyal işleme, gürültülü ve belirsiz ölçüm verilerinden kritik bilgileri çıkarmak için temel bir konsepte dayanmaktadır. Akustik işleme problemleri, özellikle de gürültülü ve bazen yetersiz ölçümlerden bu çıkarımı yapmak için bazı karmaşık paradigmalardır. Akustik uygulamalar, altta yatan soruna çözümler sunan benzersiz sinyal işleme yaklaşımlarıyla doludur. Örneğin, bir hedefin düşman sualtı okyanusu akustik ortamında lokalizasyonu yalnızca akustikçiye meydan okumakla kalmaz, aynı zamanda sinyal işleme temellerinin çekirdeğini de vergilendirir ve böylece işlemciye daha fazla gelişmişlik ve işlemciye daha önce bir bilgi dahil edilmesini gerektirir.

(13)

2

Akustik bilgiler, sınıflandırma ve lokalizasyon görevlerini yerine getirmek için de kullanılabilir. Örneğin, akustik kaynaklar, bilinen konumlarını ve sismik olayın geliş zamanlarını kullanarak dünya çapında bir sismometreler ağı tarafından bir deprem merkezini bulmak gibi üçgenleştirme teknikleriyle lokalize edilebilir. Akustik sinyallerdeki büyük dalga boyları nedeniyle, diziler tutarlı (faz) işlem için tasarlanabilir, yani, bir akustik kaynağı lokalize etmek için bir akustik sensör dizisi kullanılabilir ve arama yapmak için kiriş şekillendirme tekniklerini kullanarak kaynaklar için pasif bir tarama yapabilir.

Akustik bilgiler, elektronik sistemlerin yaptığı işlemler hakkında da bilgiler sızdırabilir.

Birçok bilgisayar, elektronik bileşenlerinin bazılarındaki titreşimler nedeniyle çalışma esnasında yüksek perdeli bir ses yayar. Bu akustik yayılımlar bir sıkıntıdan fazladır:

bilgisayar üzerinde çalışan yazılımla ilgili bilgileri aktarabilir ve özellikle güvenlikle ilgili hesaplamalarda hassas bilgiyi sızdırırlar (Genkin vd. 2014). Bu akustik sinyaller güç ve voltaj regülasyon devrelerinde, CPU'nun iş yükü tarafından modüle edilen bileşenlerden kaynaklanır (Genkin vd. 2014, Tromer 2007).

Güvenliğin birçok yönü vardır; bunlar uygulama bazında güvenli ticaret ve ödemelerden özel iletişimlere ve şifreleri korumaya kadar uzanmaktadır. Güvenli iletişim için önemli bir husus kriptografidir (Devi 2013). Kriptografi, okunabilir bir verideki bilgileri istenmeyen taraflarca anlaşılamayan bir duruma dönüştürmek için kullanılan tüm yöntemlerdir. Şifreleme, bir dizi matematiksel yöntemdir ve gizlilik, orijinallik, kimlik doğrulama ve önemli bilgilerin güvenliği için yanlış reddetme gibi koşullar sağlamayı amaçlamaktadır. Bu yöntemler, bilginin iletimi sırasında ve alıkonma süresince karşılaşılabilecek aktif saldırılardan veya pasif algılardan korunmasını amaçlamaktadır;

dolayısıyla gönderenin, alıcının, taşıyıcının, ilgililerin ve diğer tarafların çıkarlarını korumayı amaçlamaktadır. Kriptografi zordur: matematik, bilgisayar bilimi, bazen elektrik mühendisliği ve kuralların etrafında nasıl dolanılacağını, sistemlerin nasıl bozulacağını ve tasarımcıların niyetlerini nasıl alt edeceğini bulabilen çarpıtılmış bir zihniyeti birleştirir (Schneier 1999).

Şifrelenecek, düz metin (plaintext) olarak bilinen iletiler, bir anahtarla parametreleştirilen bir fonksiyonla dönüştürülür. Daha sonra, şifre metni(cipher text) olarak bilinen şifreleme sürecinin çıktısı genellikle haberci veya radyo yoluyla iletilir.

(14)

3

Düşmanın ya da davetsiz bir misafirin tam şifreli metni duyması ve bu şifreli metni kırması kriptoanaliz, bu kriptografinin tasarlanması sanatı da kriptoloji olarak adlandırılır (Devi 2013). Kriptoanaliz yan kanal bilgileri toplanarak gerçeklenebilir.

Yan kanal bilgileri toplanarak yapılacak kötü niyetli aktif ya da pasif ataklar yan kanal saldırılarıdır.

Yan kanal saldırıları, mevcut mikroelektronik aygıtlarda bilgisayar görevlerinin yürütülmesinden kaynaklanan fiziksel olarak gözlemlenebilir olguların varlığıyla yakından ilişkilidir. Örneğin, mikroişlemciler atanan görevleri yerine getirmek için zaman ve güç tüketirler. Aynı zamanda bir elektromanyetik alan yayar, ısıyı dağıtırlar ve hatta bazı sesler çıkarırlar. Nitekim gerçek bilgisayarlardan sızıntı yapan ve dolayısıyla kötü niyetli düşmanlar tarafından sömürülebilecek çok sayıda bilgi kaynağı vardır (Standaert 2010). Elektronik cihazlar tarafından üretilen akustik yayılımlara dayanan saldırılar bilinen bir endişe kaynağıdır ve kullanıcı gizliliğine tehdit oluşturur (Halevi ve Saxena 2014).

Kriptanalitik yan kanal saldırıları, belki de matematiksel düzeyde güvenli olmasına rağmen, gizli bilgiyi dolaylı kanallar vasıtasıyla farkında olmayarak sızdıran kriptografik algoritmaların uygulamalarını hedeflemektedir: güç tüketimindeki değişiklikler, elektromanyetik yayılımlar, zamanlama varyasyonları, önbellekler gibi CPU kaynakları vb. Akustik yayılımlar bir başka potansiyel kanaldır, ancak bugüne kadar yalnızca klavye ve yazıcı gibi yavaş elektromekanik bileşenleri dinlemek için kullanılmıştır. Fanlar ve sabit diskler gibi depolama aygıtlarından kaynaklanan mekanik gürültü açıkça sistem etkinliğinin bir göstergesidir; ancak görünüşe göre kripto analiz için çok az miktarda kullanılmış olan kalitesiz bilgi taşımaktadır (Shamir ve Tromer 2004).

Anakart üzerindeki güç kaynağı yumuşatma kapasitörlerinin plakaları akustik dönüştürücüler olarak görev yapmaktadır. Kondansatörler, az miktarda elektrik depolayan elektrikli cihazlardır. Anakartlar üzerindeki güç yumuşatıcı kapasitörler güç girişine paralel bağlanmıştır ve hesaplamalar yoğunlaştığında işlemci için gerekli olan enerji ihtiyacındaki küçük dalgalanmaları sağlamak için yeterli enerji depolamaktadır.

Bu özel kondansatörler elektrolitik kondansatörler olarak bilinirler. Bunlar, iki ince iletken folyo tabakadan oluşur ve her biri kapasitörün altından çıkıntı yapan bir tele

(15)

4

bağlanır. İki folyo plakası bir dielektrik macun ile ayrılmıştır. Bu plakalar sıkı bir şekilde sarılıdır ve çok fazla ilerleyemezler. Bununla birlikte, kapasitör üzerindeki gerilim farkının arttırılmasının, güçlü elektriksel çekime yanıt olarak plakalarda hafif bir fiziksel harekete neden olması mümkündür. Aynı şekilde, potansiyelin azaltılması plakaların orijinal pozisyonlarına dönmesine izin verebilir. Bu nedenle, çeşitli komut dizilimlerinin neden olduğu güç yükündeki hızlı değişimler, kapasitör plakalarının ses frekanslarında titreşmesine neden olabilir (Lemay ve Tan 2006).

Kriptografik gömülü cihazlara yönelik fiziksel saldırılar, hesaplamayla ilgili gizli parametreleri alabilmek için uygulamaya özgü karakteristik bilgilerden yararlanır (Sriteja ve Venkateswarlu 2013). Bu çalışmada yan kanal bilgisi olarak bilgisayarın anakartı üzerindeki devre elemanları tarafından çıkarılan sesler kullanılmıştır. Yan kanal verisi olarak kaydedilen akustik verilerin öznitelikleri kullanılarak, çalışan algoritma ve algoritmanın yürüttüğü işlem tespit edilebilir.

Akustik yan kanal saldırıları, güvenlik araştırması alanında uzun süredir üzerinde çalışılan bir konudur. Asonov ve Agrawal (2004) klavyeden yayılan akustik bilgilerin gizlilik ve güvenliği tehdit ettiğini göstermiş; öte yandan Shamir ve Tromer (2014) ise dizüstü bilgisayarlar üzerinde yaptığı akustik kriptoanaliz ile 4096 bitlik bir RSA anahtarını başarı ile elde etmişlerdir. Açık anahtar şifreleme yöntemi olan RSA, 1977'de Ron Rives, Adi Shamir ve Leonard Aldeman tarafından icat edildi. Şifreleme yönteminin adı, bu üç kişinin soyadının baş harflerinden oluşur. Temel çalışma prensibi çok büyük iki asal sayının çarpımı üzerine kuruludur.

Akustik yan kanal saldırılarında toplanan sinyaller üzerinden öznitelik çıkarımı ve sınıflandırma yapılabilir. Öznitelik çıkarımı, sıkıştırılmış karakteristik bilgiler için haritalama ya da dönüştürme yöntemi ile yüksek boyutlu karakteristik bilgiyi düşük boyutlu karakteristik bilgiye çevirir. Öznitelik çıkarma, orijinal duyumsal sinyali potansiyel olarak ayırıcı özelliklere dönüştüren bir işlemdir (Liao 2010). Akustik sinyal bir rastgele veri türüdür. Büyüklük, zaman ve frekans bölgelerinden oluşan bütünleşik tanımlamalar stokastik dinamik parametrelerin veri işlemesinde analiz edilmiştir (Wang vd. 2008). İstatiksel olarak toplanan veriler ve olasılığa dayalı hesaplamalar kullanılarak belirli bir sınıflandırma algoritması oluşturulabilir.

(16)

5

Öznitelik çıkarma yöntemlerinin çoğu, sesi iki perspektiften analiz eder: spektral içerik ve spektral bileşenlerin zaman evrimi. Ses sinyali durağan olmayan stokastik süreçtir, spektral içerik analizi genellikle sürecin sabit olarak kabul edilebildiği çerçeve bazında gerçekleştirilir. Çerçeve spektrumu algısal açıdan alakalı iki görüş açısından tanımlanabilir: spektral zarfın şekli ve harmonik yapısı. Spektral bileşenlerin zaman gelişimi, istatistiksel ve yapısal yaklaşımlar kullanılarak karakterize edilebilir (Kiktova vd. 2013).

Bu çalışmada, bilgisayarlarda çalıştırılan şifreleme ve şifreli metni çözme işlemleri esnasında fanın ve anakartın güç elemanlarının (kapasitör, direnç, indüktür vs.) yaydığı ve genellikle bobin yankısı (coil whine) (Shamir ve Tromer 2014) olarak adlandırılan bu akustik bilgilerin özniteliklerinin çıkarılması ve bu özniteliklere göre bir sınıflandırma oluşturulması hedeflenmiştir. RSA, DES ve AES kripto algoritmalarının implementasyonlarının şifreleme ve şifreli metni çözme işlemleri çalıştırılırken güç ve voltaj regülasyon devre elemanları tarafından yayılan akustik bilgiler kullanılarak, kullanılan algoritmanın hangisi olduğu ve hangi işlemi yaptığı bilgisi işlem sırasında kaydedilen akustik verinin sınıflandırıcıya giriş olarak verilmesiyle tespit edilecektir.

Bu çalışmada yalnızca kriptolama yöntemleri ve o esnada yapılan işlemler sınıflandırılacaktır, kripto anahtarının çıkarımı ya da algoritmanın çözülmesi işlemleri ileride yapılabilecek çalışmalara bırakılmıştır.

Bugüne kadar yan kanal saldırırına dair yapılan çalışmaların büyük bir kısmı kişisel bilgisayarlar (PC) yerine daha çok küçük ve basit (RFID, akıllı kartlar, FPGA’ler vs.) gömülü cihazlar üzerine yapılmıştır. Bunun temelde 3 nedeni vardır. İlk olarak PC’lerin karmaşık işlemci mimarileri ve sahip olduğu gürültü kaynaklarıdır. İkinci olarak, fiziksel yan kanal şifreleme yaklaşımları, sızıntı sinyalinin cihazın saat hızının çok ötesinde kazandırılmasını gerektirir. Son olarak RFID ve FPGA gibi cihazlar çok kez el değiştirirken bilgisayarın şahsa ait olması cihaza ulaşımı kısıtlamaktadır; fiziksel olarak yan kanal bilgisini kullanmak isteyen saldırgan bilgisayara yaklaşmak ve belirli süre gizli olarak yakın kalmak zorundadır (Genkin vd. 2014). Fakat son zamanlarda yapılan çalışmalarla bu 3 engel de aşılmıştır.

Bilgisayar donanımı optik, elektromanyetik ve akustik gibi çeşitli yayılımlar üretir.

Optik ve elektromanyetik yayılımları izleyerek uzaktan tespit edilebilen bilgilerin

(17)

6

kapsamını belirlemek için çok çalışılmış, fakat akustik yayılımlar üzerine pek fazla çalışmamıştır; bunun nedeni modern makinelerin çalışmasını yöneten saatlerin, düşük frekanslı akustik kanallar yoluyla bilgi ortaya çıkarmak için çok yüksek bir frekansta çalıştığı varsayımıdır (Lemay ve Tan 2006).

Bu alanda ilk çalışmalara imza atan Shamir ve Tromer (2004) ilk araştırmalarında farklı RSA anahtarları kullanımının farklı ses örüntülerine sahip sinyaller ürettiğini göstermişler fakat RSA anahtarını çıkarmayı başaramamışlardır. Daha sonra 2014’de yapmış oldukları çalışmada anahtarı da elde etmeyi başararak, akustik yan kanal bilgilerinin ne kadar önemli olduğunu ve dikkate alınması gerektiğini göstermişlerdir.

Bu çalışmanın ilham kaynağı Shamir ve Tromer’in (2014) dizüstü bilgisayarlar üzerinde yapmış olduğu akustik kriptoanalizdir. Akustik yan kanal bilgilerinin RSA gibi karmaşık bir kripto algoritmasının bile kırılması için yeterli bilgi içermesi ve cep telefonu gibi bugün neredeyse tüm insanların yanında taşıdığı ufak bir cihazın dahi akustik yan kanal bilgilerini kullanarak (Shamir ve Tromer 2014) güvenlik ve gizliliği tehdit etmesi bu konuda yapılan araştırmaların ne kadar önemli olduğunu göstermektedir. Shamir ve Tromer (2014) yaptıkları çalışmalarda akustik sinyallerin nasıl toplandığından, toplanan sinyallerin nasıl işlendiğinden ve sonuçları nasıl aldıklarından ayrıntılı olarak bahsetmemişlerdir. Bu çalışmada ağırlıklı olarak bu sinyallerin nasıl işleneceği, hangi özniteliklere göre belirli bir sınıflandırma oluşturulacağı incelenmiştir.

Ayrıca Shamir ve Tromer’in yapmış olduğu gibi yalnızca RSA algoritması değil bunun yanında DES ve AES gibi algoritmaların da işlem yaparken yaydıkları akustik sinyaller incelenecek ve bir sınıflandırma işlemine tabi tutulmuşlardır. Yapılacak veri toplama ve işleme çalışmaları bu algoritmaların sınıflandırılması için kullanılacak ve bu çalışma ileri bir zamanda yapılabilecek bir kriptoanaliz çalışmasına iyi bir temel oluşturmuştur.

(18)

7 2. KURAMSAL TEMELLER

2.1 Kriptografik Süreçlerin İşleyişi

Temel olarak bir kriptografik işlem şifreleme ve şifre çözme işlemlerinden oluşur.

Anahtarlama işlemi simetrik ya da asimetrik olabilir. Asimetrik anahtarlamada gönderici taraf kendi alıcı tarafın açık anahtarıyla açık metni şifreler ve şifreli metne dönüştürür. Bu şifreli metin alıcı tarafta kendi özel anahtarıyla çözülerek şifresiz metne ulaşılır. Anahtarın kaybolması ya da yanlış bir anahtar ile çözülmesi durumunda açık metne ulaşmak mümkün değildir.

2.2 Kriptografik Algoritmalar

2.2.1 Simetrik ve asimetrik algoritmalar

Açık metnin şifrelenmesi için simetrik algoritma kullanılması durumunda tek bir gizli anahtar kullanılır. Kullanılan anahtar diğerlerinden gizlenmiştir ve şifreleyici ile şifresini çözecek kişi arasında kararlaştırılan ortak bir anahtardır. Gizli anahtar alıcı ve gönderici arasında paylaşılır. Anahtar iki tarafta da aynı olduktan sonra gizlenen veri açık veri haline getirilebilir. Simetrik algoritmanın grafiksel gösterimi Şekil 2.1'de verilmiştir (Anonim itu.edu.tr 2019).

İletişim için hız önemli bir kriter ise simetrik kriptolama bu iş için asimetrik kriptolamaya göre çok daha avantajlıdır. Simetrik kriptolamanın daha az karmaşık ve basit işlemlerinden dolayı elektronik cihazlar üzerinde koşturmak çok daha kolaydır.

Ayrıca, bu kriptolamada kullanılan anahtar uzunluğu ve dolayısıyla dijital olarak saklanan bitler daha az sayıdadır.

Simetrik kriptolamanın en büyük problemlerinden biri anahtarı dağıtmaktır. Simetrik bir algoritma kullanan çok kullanıcılı bir sistemde, aynı anahtarı tüm kullanıcılara dağıtmak, güvenlik açısından sorunlu olabilir. Her kullanıcıya farklı bir anahtar verilmesi, sistemde birçok farklı anahtar olacağından sıkıntılı olabilir. Bu problemleri yeni bir algoritma tasarımı için ön ayak olmuştur ve asimetrik kriptolama algoritmaları geliştirilmiştir. Bu yeni yöntemde veriyi gizlemek ve çözmek için iki farklı anahtar kullanılır. Asimetrik şifreleme için görsel şekil 2.2'de verilmiştir (Anonim itu.edu.tr 2019). Alıcı ve gönderici veriyi gizlerken herkese açık bir anahtar ile gizler. Bu

(19)

8

algoritmanın sorunu doğrulamadır, yani hangi anahtarın kime ait olduğundan emin olmak gerekir. Bu probleme çözüm olarak sertifika sistemi geliştirilmiştir. Sertifika, genel anahtar ile sahibin kimliği arasındaki bağlantının dokümanıdır. Özel anahtar yalnızca şifre çözme kullanıcısı tarafından kullanılabilir ve ortak anahtar gizli değildir.

Bu yüzden asimetrik şifreleme güvenlik kriterine göre karşılaştırıldığında simetriğe göre kırılması çok daha zor bir yapıya sahiptir.

Şekil 2.1 Simetrik anahtarlama ile şifreleme işlemi

Şekil 2.2 Asimetrik anahtarlama ile şifreleme işlemi

(20)

9 2.2.1.1 RSA

İlk defa 1977'de, Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritmasının geliştiricilerinin soyadlarının ilk harfleriyle belirtildi. RSA algoritması 1983 yılında ABD'de MIT tarafından patent altına alınmıştır. Patentin sona erme tarihi 21 Eylül 2000 tarihidir. Ancak, patent önceki bir başvuruya ait olduğu için başka bir ülkede patent alınamaz. RSA çok büyük asal tam sayılar kullanmaktadır. Bu sayıları işlemek güç olduğu gibi kaba kuvvetle de kırmak oldukça güçtür. Asal sayılar anahtar üretiminde kullanılmış ve daha dayanıklı dolayısıyla daha güvenilir bir yapı oluşturulmuştur. İteratif olarak anahtarın üretimi şu şekilde açıklanabilir:

• İki adet çok büyük sayı seçilir bu sayılar asal olmalıdır (P ve Q olsun).

• Daha sonra N = P.Q ile bu sayılar çarpılır ve bu (N) = (P-1) (Q-1) ile hesaplanır.

• '(N)' den büyük 1 've küçük (N)' den küçük olan bir tam sayı E seçilidir.

• Seçilen D tamsayısının tersindeki φ (N) modunda, sonuç D tamsayısı olur.

• E ve N tamlıkları ortak anahtarı, D ve N tamlıkları ise özel anahtarı oluşturur.

Genel ve özel anahtarları oluşturduktan sonra, gönderilecek bilgiler genel anahtarla şifrelenir. Şifreleme gerçekleştirilirken saklanacak verinin dijital karşılığının E’inci kuvveti alınır ve bu sonucun N modu alındıktan sonraki sonucu şifreli metni vermektedir. Halka açık anahtarla gizlenmiş metin yalnızca o açık anahtara ait özel anahtarla açık haline dönüştürülebilir. Böylece, şifrelenmiş metin, aynı şekilde, şifrelenmiş metnin sayısal eşdeğerinin D’ninci kuvveti alınır ve N modundaki eşdeğeri orijinal metni oluşturur.

2.2.1.2 DES

“Data Encryption Standart” - “Veri Şifreleme Standardı” olarak adlandırılan DES simterik bir kriptolama algoritmasıdır. 1997 yılında resmi kurumlarda şifreleme standardı olarak kabul edildi ve 2000 yılında AES ile değiştirildi.

DES, büyük verileri şifrelemek için kullanılan kişiye özel anahtarlı(private key) bir şifreleme türüdür. DES algoritmasında kriptolama blok şifreleme ile sağlanır. Bu

(21)

10

yöntem kapalı veri ile açık veri (gizli veri) arasındaki aşamaları gizlemek için geliştirilmiştir. Bu aşamaların her biri ayrı bir döngüdür ve bu döngülerin her birinde anahtar farklıdır. Açık mesaj belirli bir uzunlukta bloklara bölünür ve ayrı olarak kodlanan bloklar şifreli metinle elde edilir. Her blok 64 bit uzunluğunda, 8 bit eşlik bitlidir. Blok uzunluğu kullanılan işlemci hızına bağlı olarak değişebilir. Yeni çağda bilgisayarlarda 128 bit kullanılmıştır. Bu yöntemde gizlilik daha büyüktür; her bloğun her biti, diğer bitlere ve anahtara bağlıdır.

DES daha fazla bağımlılık yapısı olsa da, modern bilgisayarlara dayanamaz. Kaba kuvvet(brute force) saldırılarına karşı güvensizdir. Bu güvensizlik nedeniyle yerini 3DES yöntemine bırakmıştır. Bu yöntemde, şifreli verilerin kodu tekrar çözülür ve DES şifrelemesi art arda 3 kez gerçekleştirilir. Şifreleme için kullanılan anahtar 24 sekizliktir (bayt) ve 3 bloğa bölünmüştür. İlk 8 oktet, DES işlemi ile şifrelenir. Kodlanan metin daha sonra ortada 8 oktet ile kodlanır ve son 8 oktet, 8 oktet elde etmek için 8 oktet ile yeniden kodlanır. Güvenilirliği DES'ten daha yüksek ancak hız 3 kat daha düşük. Her sekizli bir parite bitine sahiptir. Bu nedenle, kullanılan anahtar 168 bittir (24 * 7 = 168).

Her ne kadar DES'i parçalamak için ileri teknoloji makineler geliştirilse de, bankalar ve devlet daireleri de dahil olmak üzere birçok ortamda kullanılıyor.

2.2.1.3 AES

AES (Gelişmiş Şifreleme Standardı), dijital verilerin gizlenmesi(kriptolanmsası) için bir standarttır. ABD hükümeti tarafından kabul edilen AES, uluslararası arenada kripto standardı olarak da kullanılıyor. DES (Veri Şifreleme Standardı) yerine geçer. AES tarafından tanımlanan şifreleme algoritması, hem şifreleme hem de şifre çözme için kullanılan anahtarların ilişkili olduğu simetrik bir anahtar algoritmasıdır. AES algoritmasında veriyi gizleyen ve veriyi çözen anahtar aynıdır.

AES, ABD Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) tarafından 26 Kasım 2001 tarihinde ABD FIPS PUB 197'de açıklandı. Standartlaştırma 5 yıllık bir süre boyunca çalışılarak tamamlandı. Bu süreçte 15 tasarım AES adayı olarak sunuldu ve tasarımların güvenlik ve performans açısından değerlendirilmesinden sonra en uygun tasarım standart şifreleme algoritması olarak seçildi. Federal Hükümet Ticaret Müsteşarının onayının ardından 26 Mayıs 2002 tarihinde resmen yürürlüğe girdi. Zaten birçok

(22)

11

şifreleme paketine dahil edilmiş olan algoritma, gizli bilgileri şifrelemek için NSA tarafından onaylanan ilk halka açık şifreleme algoritmasıdır.

AES ile standardize edilmiş olan algoritma esas olarak Vincent Rijmen ve Joan Daemen tarafından geliştirilen Rijndael algoritmasında bazı değişiklikler yapılarak oluşturulmuştur. Rijndael, geliştiricilerin isimlerinden türetilmiş bir isimdir: Rijmen ve Daemen.

AES ile ilgili önemli bir nokta, AES'in aslında kriptolama dünyasının bir standardı olmasıdır. Bununla birlikte pratikte AES, standartta belirtilen şifreleme algoritmasını değiştirmek için kullanılır. Literatüre uygunluk ve uyumluluk için, standartta belirtilen algoritma ayrıca bu belgede AES olarak da adlandırılacaktır.

2.3 GNUPG

GnuPG (Gnu privacy guard), RFC4880 (PGP olarak da bilinir) OpenPGP standardının eksiksiz ve ücretsiz bir uygulamasıdır. GnuPG, verilerinizi ve iletişiminizi şifrelemenize ve imzalamanıza olanak tanır; tüm ortak anahtar dizinleri için çok yönlü bir anahtar yönetim sistemine ve erişim modüllerine sahiptir. Uyugalama dünyasında GPG olarak da bilinen GnuPG, diğer uygulamalarla uyum sağlayan zengin içerikli bir komut satırı uygulamasıdır. Zengin uygulamaları ve kütüphaneleri mevcuttur (Anonim gnupg.org 2019).

1997 yılında piyasaya sürüldüğünden beri, GnuPG özgür yazılım (free software - özgürlüğünüze saygı duyduğu anlamına gelir) GNU GPL(General Public Licence) Genel Kamu Lisansı koşulları altında serbestçe kullanılabilir, değiştirilebilir ve dağıtılabilir.

GnuPG kişisel ya da ticari amaçlarla farklı işletim sistemleri üzerinde kullanılmaktadır.

Verilerini veya haberleşmesini gizli tutmak isteyen herhangi bir kullanıcı özgürce bu uygulamayı kurup kullanabilir.

2.4 Öznitelik Çıkarımı

Öznitelik çıkarımı, sıkıştırılmış karakteristik bilgiler için haritalama ya da dönüştürme yöntemi ile yüksek boyutlu karakteristik bilgiyi düşük boyutlu karakteristik bilgiye

(23)

12

çevirir. Öznitelik çıkarma, orijinal duyumsal sinyali potansiyel olarak ayırıcı özelliklere dönüştüren bir işlemdir (Liao 2010). Akustik sinyal bir rastgele veri türüdür. Büyüklük, zaman ve frekans bölgelerinden oluşan bütünleşik tanımlamalar stokastik dinamik parametrelerin veri işlemesinde analiz edilmiştir (Devi 2013). İstatiksel olarak toplanan veriler ve olasılığa dayalı hesaplamalar kullanılarak belirli bir sınıflandırma algoritması oluşturulabilir.

Öznitelik çıkarma yöntemlerinin çoğu, sesi iki perspektiften analiz eder: spektral içerik ve spektral bileşenlerin zaman evrimi. Ses sinyali durağan olmayan stokastik süreçtir, spektral içerik analizi genellikle sürecin sabit olarak kabul edilebildiği çerçeve bazında gerçekleştirilir. Çerçeve spektrumu algısal açıdan alakalı iki görüş açısından tanımlanabilir: spektral zarfın şekli ve harmonik yapısı. Spektral bileşenlerin zaman gelişimi, istatistiksel ve yapısal yaklaşımlar kullanılarak karakterize edilebilir (Kiktova vd. 2013).

2.4.1 Mel frekansı kepstral katsayıları

Mel frekansı kepstral katsayıları (MFCC'ler), otomatik konuşma ve konuşmacı tanımada yaygın olarak kullanılan bir özelliktir. 1980'lerde Davis ve Mermelstein tarafından tanıtıldılar ve o zamandan beri en son teknolojiye sahipler. MFCC'lerin uygulanmaya başlamasından önce, lineer öngörüm katsayıları (LPC'ler) ve lineer öngörüm kepstral katsayıları (LPCC'ler) otomatik konuşma tanıma uygulamaları için öncelikli öznitelikti.

Mel skalası, saf bir tonun algılanan frekansını veya perdesini gerçek ölçülen frekansıyla ilişkilendirir. İnsanlar düşük frekanslarda ses perdesindeki küçük değişiklikleri ayırt etmede yüksek frekanslarda olduklarından daha iyidir. Ayrıca Mel frekansı kepstral katsayıları insan sesi dışında sesler için de öznitelik olarak kullanılmış ve sınıflandırma çalışmalarında başarı elde edilmiştir. Mel frekansı kepstral katsayıları, tüm çerçevelerden çıkarılan özniteliklere sahip olduğu için yapılan çalışmalarda sınıflandırıcıya öznitelik olarak verildiğinde başırılı sonuçlar elde edildiği görülmüştür (Küçükbay ve Sert 2015, Uzunkent 2012, Anand ve Saxena 2016).

(24)

13 2.4.2 Doğrusal öngörüm katsayıları

LPC yöntemleri konuşma kodlama, konuşma sentezi, konuşma tanıma, konuşmacı tanıma ve doğrulama ve konuşma saklama için en yaygın kullanılan yöntemlerdir. LPC yöntemleri, konuşma parametrelerinin son derece doğru tahminlerini sağlar ve son derece verimli bir şekilde yapar. Doğrusal Öngörü'nin temel fikri: güncel konuşma örneği, geçmiş örneklerin doğrusal bir kombinasyonu olarak yakından yaklaşılabilir.

Doğrusal öngörüm katsayıları hesaplamak için bu formül kullanılabilir:

s(n) = ∑𝑝𝑘=1𝑠(𝑛 − 𝑘)𝑎𝑘 s(n) = orijinal sinyalin LPC ile yeniden elde edilmiş hali 𝑎𝑘 = doğrusal öngörüm katsayıları

p = örnek sayısı

LPC katsayıları konuşma sinyalleri dışındaki sinyallerde de hesaplanarak farklı amaçlar için kullanılmıştır. Bu katsayılar vektörler halinde bir sınıflandırıcıya öznitelik olarak verilebilir.

2.4.3 Temel frekans

T periyodunu, f = 1 / T frekansını veya verilen sinüzoidal veya karmaşık üstel sinyalin açısal frekansını ω = 2πf = 2π / T olarak tanımlamak için, aşağıdaki formlardan herhangi birinde yazmak her zaman yararlı olacaktır:

sin(ωt) = sin(2πft) = sin(2πt / T)

Bir sinyalin temel frekansı, bir sinyalin içerdiği tüm frekans bileşenlerinin en büyük ortak bölenidir ve eşdeğer olarak, temel periyod, bileşenlerin her bir periyodunun en az ortak katıdır. MATLAB üzerinde temel frekans pitch() fonksiyonu kullanılarak hesaplanır. Bu fonksiyon ses sinyalinin temel frekansını tahmin eder. Temel frekans değeri, yan kanal sinyallerinden elde edilerek bir sınıflandırıcıya öznitelik olarak verilebilir. Burada temel frekans değerinin öznitelik olarak kullanılabileceği fikri bilgisayarın farklı işlemler için farklı çınlamalar üreteceği düşünülerek elde edilmiştir.

(25)

14 2.4.4 Sinyalin enerjisi

Sinyal enerjisi ve sinyal gücü terimleri bir sinyali karakterize etmek için kullanılır.

Onlar aslında enerji ve güç ölçüsü değiller. Sinyal enerjisinin ve gücünün tanımı, karmaşık değerler alan sinyaller de dahil olmak üzere herhangi bir sinyale (tx) karşılık gelir. Sinyalin enerjisi sinyallerin ayrıştırılmasında da kullanılabilir. Eğer farklı grupta olan sinyallere ait enerjiler de bir farklılık oluşturuyorsa sinyalin enerjisi bu sinyalleri ayrıştırmakta da kullanılabilir. Dijital bir sinyalin enerjisi şu şekilde hesaplanabilir:

E = ∑

n= −∞

|x(n)|2

Sinyalin enerjisi sinyalin bir özniteliği olarak hesaplanabilir ve bu katsayılar sınıflandırmada kullanılabilir.

2.4.5 Logaritmik güç spektrumu

Güç spektrumu “sinyalin ne kadarı ω frekansında ?” sorusunu yanıtlar. Uygulamada her zaman sınırlı veri uzunluğu ve örnekleme sıklığı sınırlamaları vardır ve bu sınırlamaların güç spektrumunun görünümünü nasıl etkilediğini araştırmak önemlidir.

Güç spektrumu hesaplandığında ortaya çıkan sayılar ondalık uzay yerine logaritmik uzayda incelenebilir. Logaritmik uzay değişimlere daha duyarlıdır; veriler arası ilişkiler daha yakından incelenebilir. Güç spektrumu tipik olarak sinyalin FFT işleminden sonra elde edilen vektörün mutlak değerinin karesi ile hesaplanabilir. Hesaplanan bu değer logaritmik uzayda gösterilirse logaritmik güç spektrumu elde edilmiş olur.

Farklı gruptaki sinyaller bazı frekans aralıklarında daha fazla yayılım yapıyor ise bu öznitelik o sinyallerin ayrıştırılmasında da kullanılabilir.

2.4.6 Spektral entropi

Bir sinyalin spektral entropisi, spektral güç dağılımının bir ölçüsüdür. Kavram, bilgi teorisinde Shannon entropisine veya bilgi entropisine dayanmaktadır. Spektral entropi, sinyalin frekans alanındaki normalize edilmiş güç dağılımını olasılık dağılımı olarak değerlendirir ve Shannon entropisini hesaplar. Bu bağlamda Shannon entropisi, sinyalin spektral entropisidir. Bu özellik, arıza tespitinde ve teşhiste özellik çıkarımı için faydalı

(26)

15

olabilir. Spektral entropi ayrıca konuşma tanıma ve biyomedikal sinyal işlemede bir öznitelik olarak yaygın olarak kullanılmaktadır.

Spektral entropi için denklemler, güç spektrumu ve bir sinyal için olasılık dağılımı denklemlerinden oluşmaktadır. Bir sinyal x(n) için, güç spektrumu S(m) = |X(m)|2 olup, burada X(m) x(n) 'in ayrık Fourier dönüşümüdür. O halde olasılık dağılımı P(m):

P(m) = S(m) ΣiS(ⅈ) Spektral entropi H ise:

H = − ∑ P(m)𝑙𝑜𝑔2P(m)

N

M=1

𝐻𝑛 ise 𝑙𝑜𝑔2𝑁 ile bu denklemin normalize edilmiş halidir. N toplam frekans noktasıdır.

Sinyalin normalize edilmesi, frekans bölgesinde düzgün bir şekilde dağıtılmış, beyaz gürültünün maksimum spektral entropisini temsil eder.

Bir zaman frekanslı güç spektrogramı S(t,f) biliniyorsa, olasılık dağılımı şu denkleme dönüşür(spektrogramın hesaplandığı varsayılıyor):

P(m) = ΣtS(t, m) ΣfΣtS(𝑡, 𝑓)

Bir zaman frekansı güç spektrogramı S(t,f) verilen zamandaki anlık spektral entropiyi hesaplamak için, t zamanındaki olasılık dağılımı:

P(t, m) = S(t, m) ΣfS(𝑡, 𝑓) Son olarak t anındaki spektral entropi:

H(t) = − ∑ P(t, m)𝑙𝑜𝑔2P(t, m)

N

M=1

(27)

16

MATLAB’da pentropy() fonksiyonu kullanılarak, belli frekansta örneklenen sinyalin spektral entropisini bir vektör olarak elde edilir. Bu vektörler bir öznitelik olarak sinyalin sınıflandırılmasında kullanılabilir.

2.5 Destek Vektör Makineleri

Çekirdek tabanlı algoritmalar, ilk olarak Destek Vektör Makinesi (SVM) algoritmasında ilk kez tanıtıldıkları Makine Öğrenmesi topluluğunda geliştirilmiştir. Bu algoritmanın çekiciliği, doğrusal olmayan problemlerin zarif bir şekilde ele alınmasından ve yüksek boyutlu problemlerde etkinliğinden kaynaklanmaktadır. Destek Vektör Makineleri (SVM'ler), genelleme yetenekleri sayesinde, birçok problemde daha geleneksel tekniklerden daha iyi performans sağladığı gösterilmiştir (Vapnik 1995).

Destek vektör makineleri (DVM), istatistiksel öğrenme teorisine dayanan parametrik olmayan bir sınıflandırma yöntemidir (Vapnik 1995). DVM ikili sınıflandırmalar için geliştirilmiştir ve az sayıda örnekleme verisiyle doğru sınıflandırma sonuçları elde etmek mümkündür (Foody ve Mathur 2004). Öznitelik uzayındaki sınıflar arasındaki sınırı belirlemek için en uygun algoritmayı kullanan bir yöntemdir. Yöntem başlangıçta iki sınıf doğrusal verinin sınıflandırılması için tasarlandı ve daha sonra çok sınıflı ve doğrusal olmayan verilerin sınıflandırılması için geliştirildi. Esas olarak, iki sınıfı birbirinden ayırabilecek hiper düzlemi belirleme ilkesine dayanır (Vapnik 1995).

SVM modeli iki varsayıma dayanmaktadır. İlk olarak, verileri yüksek boyutlu bir boşluğa dönüştürmek, karmaşık sınıflandırma problemlerini (karmaşık karar yüzeyleri ile) doğrusal ayırt edici işlevleri kullanabilen daha basit sorunlara dönüştürebilir.

İkincisi, SVM'ler yalnızca sınıflandırma için en faydalı bilgileri sağladıklarını varsaydıklarına göre karar yüzeyine yakın olan eğitim modellerini kullanmaya dayanır.

İki ayrı sınıfa ait eğitim vektörleri kümesini ayırma problemini düşünüldüğünde, (x1; y1),…, (xl; yl), ki burada xi∈Rn bir öznitelik vektörü ve yi∈ {-1, +1} bir sınıftır.

wx + b = 0 denklemine sahip bir hiper düzlem ile etiket, w ve b tarafından belirlenen tüm sınırlardan marjı maksimize eden (şekil 2.3 destek vektörleri çarpı işareti ile belirtilmiştir, Vapnik 1995), diğer olası ayırıcı hiper düzlemlerin aksine genelleşecektir.

(28)

17

Şekil 2.3 İki sınıflı doğrusal sınıflandırma

Kanonik formda bir ayırıcı hiper düzlemin şu kısıtlamaları yerine getirmesi gerekir, yi[(w · xi) + b] ≥1 ; i = 1,…, l.

Marjin, 2

‖𝑤‖ tanımına göredir. Dolayısıyla, verileri en iyi şekilde ayıran hiper düzlem, şu denklemi

𝛷(𝑤) =1 2‖𝑤‖2 minimize eden sonuçtur.

Optimizasyon probleminin çözümü takip edilen adımlarla elde edilebilir. İlk olarak, aşağıdaki problemin maksimizasyon çözümü bulunur:

𝑎̅ = 𝑎𝑟𝑔𝑚𝑎𝑥 ∑ 𝑎𝑖

𝑖=1

−1

2 ∑ 𝑎𝑖𝑎𝑗𝑦𝑖𝑦𝑗(𝑥𝑖⋅ 𝑥𝑗)

𝑖,𝑗=1

𝑎𝑖 ≥ 0 , (𝑖 = 1, … , 𝑙), ∑ 𝑎𝑖𝑦𝑖 = 0

𝑙

𝑖=1

Daha sonra 𝑥+ sembolünün “+” sınıfının destek vektörü, 𝑥 sembolünün “-“ sınıfının destek vektörü olduğu şu hesaplama yapılır:

𝑤̅ = ∑ 𝑎̅𝑖𝑦𝑖𝑥𝑖

𝑙

𝑖=1

(29)

18 𝑏̅ = −1

2𝑤̅ ⋅ [𝑥++ 𝑥 ]

Bu aşamadan sonra yeni bir data noktası olan x işaret fonksiyonu ile şu şekilde sınıflandırılabilir:

𝑓(𝑥) = 𝑠𝑖𝑔𝑛(∑ 𝑎̅𝑖𝑦𝑖(𝑥𝑖⋅ 𝑥) + 𝑏̅)

𝑙

𝑖=1

Doğrusal olarak ayrılmaz fakat doğrusal olmayan (daha iyi) ayrılabilir durumda SVM, iç çarpım 𝑥 ⋅ 𝑦 'i bir çekirdek fonksiyonu (kernel function) K(x;y) ile değiştirir ve sonra haritalanan alanda optimal bir ayırma hiper düzlemi oluşturur. Mercer teoremine [Vap98] göre, çekirdek fonksiyonu, girilen vektörlerin, çekirdek ile ilişkili 𝛷 aracılığıyla, haritalanan verinin doğrusal olarak ayrılabildiği yüksek boyutlu bir özellik uzayına örtük olarak haritalandırır. Çekirdek fonksiyonlarının olası seçenekleri şunlardır, (1) polinom 𝐾(𝑥; 𝑦) = ((𝑥 ⋅ 𝑦 + 1))𝑑 d polinomun derecesi, (2) Gauss Radyal Temel Fonksiyonu (Gaussian Radial Basis Function) 𝐾(𝑥; 𝑦) = 𝑒𝑥𝑝 (−(𝑥−𝑦)2

2𝜎2 ) bu eşitlikte 𝜎 Gauss fonksiyonunun genişliğini temsil ediyor, ve (3) Çok Katmanlı Algılama (Multi-Layer Perception) 𝐾(𝑥; 𝑦) = 𝑡𝑎𝑛ℎ(𝑘(𝑥 ⋅ 𝑦) − 𝜇), k ve μ ölçek ve ofset parametrelerdir.

DVM az sayıda eğitim verisinin olduğu az sayıda sınıf içeren çalışmalar için uygun olduğu yapılan çalışmalarda da görülmüştür (Sriteja ve Venkateswarlu 2013, Geiger vd 2013).

(30)

19 3. MATERYAL VE YÖNTEM

Fiziksel ataklar literatürde genelde iki ortogonal eksende sıralanır. Bu eksenlerden birisi müdaheleli(invasive) ve müdahelesiz (non-invasive), diğeri ise aktif ve pasif saldırılar olarak ayrılır (Standaert 2010). Akustik yan kanal metodu müdahelesiz ve pasif bir ataktır: cihazın içine direk müdahele edilmez, müdahelesizdir, ve pasiftir; sadece fiziksel olarak sızan bilgiler dinlenir. Bu çalışmada akustik yan kanal bilgileri dizüstü bir bilgisayardan alınmıştır.

Akustik sinyallerin kaydedilmesi ve sayısal veriye dönüştürülmesi için mikrofon kullanılmıştır. Deneme çalışmaları standart tek bir mikrofonla yapılmıştır. Çalışmalarda üzerinde şifreleme ve şifre çözme işlemlerini gerçekleştiren Lenovo Z510 dizüstü bilgisayar üzerinden veriler toplanmıştır. Veriler toplanırken mikrofonun yerleştirildiği yer ve bilgisayarın resmi şekil 3.1’de gösterilmektedir.

Şekil 3.1 Çalışmalar sırasında kullanılan kurulum

Mikrofon anakartın voltaj regülatörlerinin ve kapasitif indüktif elemanlarının en yoğun olduğu bölgeye yerleştirilmiştir. Sinyaller MATLAB yardımıyla kaydedilmiştir.

Örnekleme frekansı olarak 48 KHz seçilmiştir. Bunun sebebi tüm Nyquist Band’ını içermesidir.

(31)

20

Kaydedilen sinyaller MATLAB yardımıyla frekans ve zaman bölgesinde incelenmiştir.

Büyüklük, zaman ve frekans alanındaki veri işlemleri, önce büyüklük alanındaki olasılıksal istatistiklerin hesaplama yöntemini, ardından spektrum ve korelasyon analizini kullanmaya ihtiyaç duyar. Sesin özniteliklerinin istatistiksel özellikleri, mevcut ses analiz sistemlerinin çoğunda ses temsili için yaygın olarak kullanılmasına ve etkili olduğu kanıtlanmış olmasına rağmen, bazı durumlarda belirsizliklere yol açmaktadır.

Yapısal zaman analizinde değişkenlerin sırası önemlidir, bu nedenle öznitelikler zaman serilerinin bir bölümünü oluşturur. Yapısal analiz, zamanla alınan veri noktalarının, hesaba katılması gereken dahili morfolojik bir yapıya (örn. şekil, otokorelasyon) sahip olabileceğini hesaba katar (Kiktova vd. 2013). Bu nedenle istatiksel hesaplama yöntemlerinin yanı sıra yapısal özellikler de incelenmiştir.

3.1 Örneklerin Kaydedilmesi

Örneklerin kaydedilmesi için mikrofon bilgisayar anakartına yakın yerleştirilmiştir.

Örneklerin kaydedilmesi sessiz bir ev ortamında yapılmıştır. Örnekler hedef bilgisayar şifreleme, şifre çözme ve normal ya da yoğun işlemler yapıyorken 3 ayrı durum için kaydedilmiştir. Bu durumda bilgisayar üzerinde 3 farklı algoritma için ikişer kayıt (şifreleme ve şifre çözme) olmak üzere toplamda 6 kayıt grubu ve bilgisayar üzerinde kripto işlemleri çalışmıyorken yapılan kayıtlar da 7. grup olarak kaydedilmiştir.

Bu işlemler Ubuntu işletim sistemi kurulu olan Lenovo Z510 dizüstü bilgisayarda yapılmış ve başka bir bilgisayar üzerinden kayıtlar alınmıştır. Şifreleme ve şifre çözme işlemleri Ubuntu üzerinde yazılmış kodlarla periyodik olarak yapılmaktadır. GnuPG yazılımı kullanılarak 3 farklı kullanıcı ve şifreleri tanımlanmıştır. Bu kullanıcılara ait bilgiler Ubuntu konsol çıktıları olarak şekil 3.2’de verilmiştir.

Bu kullanıcılar kullanılarak boyutu 100MB olarak rasgele verilerden üretilmiş tek bir dosya üzerinden şifreleme ve şifre çözme işlemleri yapılmıştır. Burada üzerinde çalışılan konu zamanlama olmuştur. Periyodik olarak çalıştırılan yazılımlar her bir işlem için (3 şifreleme 3 çözme işlemi) Ubuntu işletim sistemi üzerinde 10 saniyede 1 kayıt alacak şekilde düzenlenmiştir. İşletim sistemi her operasyonu farklı sürelerde tamamlamaktadır. Örneklerin tek tek kaydedilmesi çok zahmetli bir iş olduğu için periyodik olarak kayıt alan ve kripto işlemi yapan bilgisayar arasında senkronizasyon

(32)

21

Şekil 3.2 Ubuntu GnuPG kullanıcıları

önem kazanmıştır. Bunun için bir zamanlama çalışması ufak kodlamalarla yapılmıştır.

Bu sayede sesleri periyodik olarak kaydeden bilgisayar ile periyodik işlem yapan bilgisayarın senkronizasyonu sağlanmış ve kaydedilen her 10 saniyelik sinyalin içerisinde bir işlemin tam olarak yer aldığı garanti edilmiştir.

Ayrıca 3 farklı algoritma için yapılan şifreleme ve şifre çözme işlemlerinin de tamamı da farklı sürelerde tamamlanmaktadır. RSA şifre çözme işlemi yaklaşık 2 saniye sürüyorken, DES ile şifreleme işlemi 3.5 saniye sürmektedir. Burada ayrı bir çalışma da Ubuntu üzerinde çalışan yazılımın her 10 saniyeye sadece bir işlem sığdıracak şekilde çalışması üzerine yapılmıştır. Bu çalışmanın sebebi tüm toplanan örneklerin aynı uzunlukta olması içindir. Temelde bu çalışma karşı bilgisayarda çalışan algoritmanın tespiti için yapıldığı için saldırı esnasında da aynı uzunlukta örnekler alınarak tespit yapılmaya çalışıldığı varsayılmıştır. En uzun süren işlemin yaklaşık 6 saniye sürmesi nedeniyle kayıtlar 10’ar saniye alınmıştır. Her işlem arasında belirli gecikmeler yazılım sayesinde yapılmıştır. Bu gecikmeler sürenin her işlemde toplam 10 saniye olması için dinamik olarak yapılan kripto işleminin süresini baz almaktadır.

Kayıtlar başka bir bilgisayar üzerinde MATLAB kullanılarak kaydedilmiştir. Burada her örnek 10 saniye olacak şekilde ayarlanmıştır.

(33)

22 3.2 Özniteliklerin Belirlenmesi

Sinyallerin kaydedilmesi ve incelenmesi işlemlerinden sonra öznitelik çıkarma aşamasına geçilmiştir. Birçok algoritma öznitelik çıkarımı için kullanılabilir. Bu öznitelikler giriş sinyalinin doğasını zaman, sepstral ve spektral gibi dönüşüm alanlarında tanımlarlar (Kiktova vd. 2013). Konuşma sinyali temelli öznitelikler MFCC(Mel-Frequency Cepstral Coefficients), PLP (Perceptual Linear Prediction), LPC(Linear Prediction Coefficients) ve LPCC(Linear Prediction Cepstral Coefficients) konuşma harici sinyaller için de denenmiş ve aralarında en iyi olanın MFCC olduğunu deneylerle (Kiktova vd. 2013) gösterilmiştir.

Bu çalışmada öznitelik vektörleri spektral entropi, temel frekansı, sinyalin enerjisi, MFCC, LPC ve logaritmik güç spektrumu katsayılarından oluşturulmuştur. Zaman bölgesindeki bazı öznitelikleri de bu sayede incelenmiştir.

Makine öğrenmesi olarak gözetimli öğrenme tekniği kullanılmıştır. Bu teknik, hangi girdi değerine hangi çıktı verileceği belirlenerek uygulanır. Sınıflandırıcı olarak birçok akustik sınıflandırma çalışmasında (Sriteja ve Venkateswarlu 2013, Geiger vd. 2013, Peng vd. 2014, Butko 2008) kullanılan ve başarıyla sonuç veren SVM kullanılmıştır.

(34)

23 4. ARAŞTIRMA BULGULARI

Yapılan çalışmalarda öncelikle tek bir algoritmanın şifreleme ve şifre çözme işlemleri için kayıtlar alınmış ve bu kayıtlar üzerinden çalışmalar yapılmıştır. Daha sonra diğer algoritmalar için de bu çalışmalar yapılmıştır. Yapılan ilk iş sadece tek algoritmanın şifreleme ve şifre çözme işlemlerinin sınıflandırılması olmuştur.

4.1 Şifreleme ve Şifre Çözme İşlemlerinin Sınıflandırılması

Çalışmanın ilk hedefi olan tek bir algoritma için şifreleme ve şifre çözme işlemlerinin kendi arasında ayrıştırılabilmesi olarak belirlenmiştir. Bu kapsamda 3 farklı algoritmanın da çalıştırılması esnasında toplanan sesler üzerinden bir sınıflandırma çalışması yapılmıştır.

4.1.1 AES algoritmasının işlemleri için sınıflandırma

AES algoritmasının periyodik olarak çalıştırılması esnasında hedef bilgisayardan toplanan sesler kullanılarak çıkarılan öznitelikler sınıflandırıcıya test ve öğretim verileri olarak verilmiştir. Toplanan 125 adet 10 saniyelik örneğin 100 tanesi eğitim 25 tanesi ise test verisi olarak kullanılmıştır. AES algoritmasının şifreleme ve şifre çözme işlemleri arasındaki sınıflandırma başarısı farklı öznitelikler için test edilmiştir.

Farklı öznitelikler için sonuçlar sadece AES algoritması için verilecektir; çünkü bu özniteliklerle yapıılan sınıflandırmalar diğer algoritmalarda da benzer sonuçlar üretmektedir. Tüm algoritmaların ve bu algoritmalara ait işlemlerin aynı anda sınıflandırılması çalışmasında sadece en iyi sonuç veren MFCC öznitelik olarak kullanılmıştır.

4.1.1.1 MFCC kullanılarak AES algoritmasının sınıflandırılması

MFCC kullanılarak şifreleme ve şifre çözme işlerinin SVM ile sınıflandırılmasına dair sonuçlar sıcaklık haritası ile şekil 4.1’de verilmiştir. Sıcaklık haritası test için verilen örneklerden beklenen sonuç ve sınıflandırıcının verdiği sonuçlar üzerinden oluşturulan karışıklık matrisinden (confusion matrix) çıkarılmıştır. Bu şekilde sinyal herhangi bir filtreleme yapılmadan çıkarılan MFCC’ler üzerinden alınan sonuçlar yer almaktadır.

Burada şifreleme ve şifre çözme işlemleri için sınıflandırma başarısı %98 olmuştur.

(35)

24

MFCC MATLAB kullanılarak hesaplanmıştır. MATLAB bu katsayıları hesaplarken pencerelere bölmekte ve sonuçta 1 tanesi logaritmik enerji 13 tanesi Mel frekansı kepstral katsayısı olmak üzere 14 katsayı üretmektedir. Burada her ses örneği için 14 katsayı sınıflandırıcıya eğitim ve test verisi olarak verilmiştir.

Şekil 4.1 AES işlemlerinin MFCC ile sınıflandırılması

4.1.1.2 LPC kullanılarak AES algoritmasının sınıflandırılması

LPC kullanılarak şifreleme ve şifre çözme işlerinin SVM ile sınıflandırılmasına dair sonuçlar sıcaklık haritası ile şekil 4.2’de verilmiştir. Burada şekil 4.1’de olduğu gibi herhangi bir filtre işlemi uygulanmamıştır. LPC’ler, doğrusal öngörüm katsayıları, MATLAB yardımıyla her örnek için 10 adet hesaplatılmıştır. MATLAB burada hesaplama yaparken 10. dereceden doğrusal bir kestiricinin katsayılarını bulur. Bu filtre geçmiş örneklere dayanarak gerçek değerli zaman serilerinden oluşan sinyalin şu andaki değerini öngören bir FIR filtresidir. Burada LPC ile MFCC aynı başarı göstermiş ve sonuç %98 başarı vermiştir. Fakat tüm işlemler işin içine girdiğinde başarı oranı sadece MFCC de yüksek çıkmıştır.

(36)

25

Şekil 4.2 AES İşlemlerinin LPC ile Sınıflandırılması

4.1.1.3 Sinyalin enerjisi kullanılarak AES algoritmasının sınıflandırılması

Sinyalin toplam enerjisi öznitelik olarak kullanıldığında alınan başarı yine bir sıcaklık haritasında şekil 4.3’de verilmiştir. Her sinyal için sadece 1 katsayı, yani sinyalin enerjisi, sınıflandırıcıya test ve eğitim verisi olarak verilmiştir. Burada başarı %96 olarak elde edilmiştir. Bu özniteliğin başarısı diğer algoritmalar da sınıflandırmaya katıldığında oldukça düşmüştür. İlerleyen bölümlerde buna da değinilecektir.

4.1.1.4 Temel frekans kullanılarak AES algoritmasının sınıflandırılması

Sinyalin temel frekans (fundamental frequency) kullanılarak yapılan bu çalışmada başarı önceki özniteliklerde olduğundan daha düşük çıkmıştır. MATLAB’da yapılan hesaplamada sinyalin örnekleme frekansına göre temel frekansı hesaplanmaktadır. Bu öznitelik kullanılarak yapılan sınıflandırma %80 başarı vermiştir.

(37)

26

Şekil 4.3 AES işlemlerinin sinyalin enerjisi ile sınıflandırılması

Şekil 4.4 AES işlemlerinin temel frekans ile sınıflandırılması

(38)

27

4.1.1.5 Logaritmik güç spektrumu kullanılarak AES işlemelerinin sınıflandırılması Toplanan sinyallerin logaritmik güç spektrumları da hesaplanmış ve öznitelik vektörelerine aktrılmış ve bu öznitelik üzerinden de sınıflandırma başarısı ölçülmüştür.

Burada yakalanan başarı %96 olmuştur. Sadece tek bir algoritmanın işlemlerinin sınıflandırma çalışması esnasında kullanılan çoğu öznitelik yüksek başarılar vermiştir.

Bunun sebebi bilgisayar üzerinde şifreleme işleminin şifre çözme işleminden çok daha yoğun hesaplamalar gerektirmesidir. Bu yüzden bilgisayar şifreleme işlemi esnasında daha fazla yorulmakta ve yan kanal bilgileri açısından daha zengin ayrıca şifre çözme işlemine göre daha farklı bir sinyal elde edilmektedir. Bu öznitelik kullanılarak sınıflandırıcıdan alınan sonuç şekil 4.5’de gösterilmiştir. Logaritmik güç spektrumu için öznitelik vektörleri yine MATLAB yardımıyla oluşturulmuştur.

Şekil 4.5 AES işlemlerinin logaritmik güç spektrumu ile sınıflandırılması

(39)

28

4.1.1.6 Spektral entropi kullanılarak AES işlemelerinin sınıflandırılması

Spektral entropi kullanılarak sinyalin karmaşıklığını temsil eden katsayılar dizisinden her sinyal için birer öznitelik vektörü oluşturulmuştur. MATLAB tarafından sinyalin örnekleme frekansına göre hesaplanan bu katsayılardan oluşan öznitelik vektörlerinin başarısı %82 olmuştur. Bu öznitelik için sınıflandırma sonuçları şekil 4.6’da verilmiştir.

Şekil 4.6 AES işlemlerinin spektral entropi ile sınıflandırılması 4.1.2 DES algoritmasının işlemleri için sınıflandırma

Bir önceki bölümde test edilen tüm öznitelikler DES algoritması için de test edilmiştir.

Bu bölümde hepsi detaylı gösterilmeyecek sadece sonuçları verilecektir. Tüm işlemlerin ve algoritmaların sınıflandırıldığı çalışmada kullanılan MFCC için sonuç şekil 4.7’de verilmiştir. Çizelge 4.1’de ise farklı özniteliklerin DES algoritmasının işlemleri için ne kadar başarı verdiği yer almaktadır.

(40)

29

Çizelge 4.1 DES işlemleri için farklı özniteliklerin başarı oranları

Öznitelik Başarı Oranı

Logaritmik Güç Spektrumu %76

Spektral Entropi %72

Temel frekans %62

LPC %82

Sinyalin Enerjisi %80

MFCC %80

Şekil 4.7 DES işlemlerinin MFCC ile sınıflandırılması 4.1.3 RSA algoritmasının işlemleri için sınıflandırma

Bölüm 4.1.1’de test edilen tüm öznitelikler RSA algoritması için de test edilmiştir. Bu bölümde hepsi detaylı gösterilmeyecek sadece sonuçları verilecektir. Tüm işlemlerin ve algoritmaların sınıflandırıldığı çalışmada kullanılan MFCC için sonuç şekil 4.7’de

(41)

30

verilmiştir. Çizelge 4.2’de ise farklı özniteliklerin RSA algoritmasının işlemleri için ne kadar başarı verdiği yer almaktadır.

Çizelge 4.2 RSA işlemleri için farklı özniteliklerin başarı oranları

Öznitelik Başarı Oranı

Logaritmik Güç Spektrumu %92

Spektral Entropi %90

Temel frekans %82

LPC %98

Sinyalin Enerjisi %94

MFCC %94

Şekil 4.8 RSA işlemlerinin MFCC ile sınıflandırılması

Referanslar

Benzer Belgeler

formunu kanuni temsilci/idareci veya İnteraktif Vergi Dairesi ile ilgili işlemleri yapmaya yönelik özel yetki içeren noterde verilmiş vekâletnameyle yetkili

Pınarbaşı kaynağı, Konya ili, Seydişehir ilçesi Susuz köyü güneyinde Suğla Gölü düzlüğünün bittiği noktada yer almaktadır (Şekil 1.1).. Susuz

NiMH batarya sahip olduğu yapısal özelliği gereği (3 A/m 2 ) deşarj akımı ile deşarj karakteristiğini 10 birimlik (veya yüzdelik) bir aralığa enerji yoğun

Şekil 6.57 Hasta 8’in sağ ve sol eli için Fromentli ve Fromentsiz katılık ölçümlerinin son değerlerinin ilaç dozlarına göre karşılaştırmaları .....

Özellikle halkalı ve polimerik fosfazen türevleri, temel ve uygulamalı bilimlerde çok ilgi çekici inorganik bileşiklerdir (De Jaeger ve Gleria 1998). Bugüne kadar 5000’

Depolama süresince farklı düzeylerde SO 2 içeren kuru kayısılarda meydana gelen esmerleşme üzerine çalışmamızda incelenen faktörlerin etkisini belirlemek

Şekil 4.3-4.4’de parametresinin negatif değerlerinde ise, iki grafiğin kesiştiği noktaya kadarki ilk bölümde yeni elde edilen dağılımın daha büyük olasılık

Ağır metaller yoğunluğu 5 g/mL’den daha yüksek olan genellikle toksisite, ekotoksisite ve kirlilik ile ilişkilendirilen metal ve yarı metal grupları için kullanılan bir